Últimas 15minutos

Microsoft advirtió una nueva campaña de envío de software malicioso a través de redes sociales

Observó actividades fraudulentas dirigidas a empleados en organizaciones de diferentes industria

Los ataques se dirigían principalmente a ingenieros y profesionales de soporte técnico, que recibían información personalizada y adaptada a su profesión o experiencia. Con ello, se les animaba a solicitar un puesto de empleo aparentemente legítimo vacante en una empresa real (Europa Press)

15 minutos. Microsoft detectó una serie de campañas fraudulentas en las que los ciberestafadores distribuyeron software malicioso utilizando como cebo ofertas de trabajo falsas dispuestas en redes sociales de empleo, como LinkedIn.

La compañía indicó que advirtió estos ataques a través de Microsoft Threat Intelligence Center (MSTIC, por sus siglas en inglés), un área destinada a la investigación de seguridad e inteligencia de amenazas.

Según relató en un comunicado, observó actividades fraudulentas dirigidas a empleados en organizaciones de diferentes industrias. Entre ellas, medios de comunicación, sectores dedicados a la defensa, la ingeniería aeroespacial y los servicios de TI en países como Estados Unidos, Reino Unido, India y Rusia.

Desde el pasado mes de junio, este grupo, empleó tácticas de ingeniería social (que consisten en la manipulación psicológica de las víctimas a fin de que divulguen información confidencial en línea), conectando con las personas estafadas previamente por redes sociales como LinkedIn.

Los ataques se dirigían principalmente a ingenieros y profesionales de soporte técnico, que recibían información personalizada y adaptada a su profesión o experiencia. Con ello, se les animaba a solicitar un puesto de empleo aparentemente legítimo vacante en una empresa real.

Una vez establecida la conexión, fomentaba la comunicación continua a través de WhatsApp, que servía como medio para enviarles cargas maliciosas de software de código abierto. Entre los programas utilizados se encuentran PuTTY, KiTTY, ThightVNC, Sumatra PDF Reader o muDFP/Subliminal Recording.

En base a las técnicas de ataque observadas, la firma informática atribuyó estas campañas de software malicioso a ZINC, un grupo de ciberestafadores patrocinado por el Estado con sede en Corea "cuyos objetivos se centran en el espionaje, el robo de datos, los beneficios financieros y la destrucción de redes", según el comunicado publicado por Microsoft.

La compañía recordó que ZINC no es un grupo de actividad nuevo, ya que está activo desde 2009, aunque adquirió mayor popularidad a raíz de su exitoso ataque contra Sony Pictures Entertainment en el año 2014.

Además, se sabe que este grupo de ciberdelincuentes utiliza herramientas de acceso remoto (RAT, por sus siglas en inglés) personalizadas, entre las que se encuentran FoggyBrass, PhantomStar y ZetaNile, que ofrece paquetes de software comercial infectado.

Junto con las prácticas de ingeniería social vistas en las páginas web de búsqueda de empleo como la mencionada, los investigadores observaron que el spear phishing (comunicaciones dirigidas a personas u organizaciones destinadas a robar datos e instalar 'malware' en los dispositivos) es otro de sus métodos más utilizados.

Microsoft recordó que notificó directamente a los clientes que registraron estos ataques o cuya información se haya visto comprometida y les brindaron la información necesaria para proteger sus correspondientes cuentas.

Ver más